- •2) Классификация атак на рвс по цели воздействия? Примеры.
- •4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- •9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •13. Перехват arp-запроса
- •15. Защита от ложного arp-сервера
- •16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
- •17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
- •19. Fw может выполнять две группы функций:
- •26.Прикладные шлюзы. Назначение, достоинства, недостатки?
- •35. Критерии оценки межсетевого экрана:
- •38. Возможности использования утилиты ping для исследования сети и сетевых атак
- •39. Как определить маршрут от хоста атакующего к заданному хосту?
- •41. Сканирование портов tcp методом нарушения спецификации протокола.
- •42. Сканирование портов tcp ack.
- •44. Сканирование портов tcp. Использование ftp Bounce.
- •45. Защита от сканирования портов.
9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
Управляющие протоколы, позволяют:
- обмениваться информацией между маршрутизаторами - (RIP (Routing Internet Protocol)),
- уведомлять хосты о новом маршруте - ICMP (Internet Control Message Protocol)),
- удаленно управлять маршрутизаторами (SNMP (Simple Network Management Protocol)).
Основная цель атаки, связанной с навязыванием ложного маршрута, состоит в том, чтобы изменить исходную маршрутизацию на объекте распределенной ВС так, чтобы новый маршрут проходил через ложный объект - хост атакующего.
Реализация данной типовой удаленной атаки состоит в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации.
Навязывание объекту РВС ложного маршрута:
Навязывание объекту РВС ложного маршрута - активное воздействие, совершаемое с любой из целей класса 2. Безусловно по отношению к цели атаки, может осуществляться как внутри одного сегмента, так и межсегментно, как с обратной связью, так и без обратной связи с атакуемым объектом. Осуществляется на транспортном и прикладном уровне модели OSI.
10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
Для получения подобной информации в распределенных ВС используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида поисковых запросов, и в ожидании ответов на запрос с искомой информацией (ARP- и DNS-запрос в сети Internet ).
Существует возможность:
- на атакующем объекте перехватить посланный запрос и послать на него ложный ответ, где указать данные, использование которых приведет к адресации на атакующий ложный объект.
- периодической передаче на атакуемый объект заранее подготовленного ложного ответа без приема поискового запроса.
- активное воздействие совершаемое с целью нарушения конфиденциальности и целостности информации;
- может являться атакой по запросу от атакуемого объекта, а также безусловной атакой;
- является как внутрисегментной, так и межсегментной;
- имеет обратную связь с атакуемым объектом;
- осуществляется на канальном и прикладном уровнях модели OSI.
11) Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
Типовая удаленная атака "Отказ в обслуживании»:
- является активным воздействием ;
- осуществляется с целью нарушения работоспособности системы;
- безусловна относительно цели атаки;
- является однонаправленным воздействием как межсегментным, так и внутрисегментным;
- осуществляется на транспортном и прикладном уровнях модели OSI. Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!
Методы:
1.Если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то атакующий передает с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (направленный "шторм" запросов).
2.Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то атакующий передает на атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов,
3.Использование компьютеров-«зомби»
4. Передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы
12) Использование ложного объекта для организации удаленной атаки на распределенную ВС.
Типовая удаленная атака "Отказ в обслуживании»:
Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.
- является активным воздействием ;
- осуществляется с целью нарушения работоспособности системы;
- безусловна относительно цели атаки;
- является однонаправленным воздействием как межсегментным, так и внутрисегментным;
- осуществляется на транспортном и прикладном уровнях модели OSI.